Встановлення mhddos_proxy на Linux за допомогою терміналу

18 квітня 2023 1 хвилина Автор: Cyber Witcher

Як mhddos_proxy допомогає Україні?

У Mac і Linux є схожий інструмент управління (термінал), тому що обидві ОС є Unix-подібними. DDoS атаки в наші дні настільки складні та потужні, що вирішити їх самостійно може бути дуже складно. Технічний прогрес йде семимильними кроками та популярність набирають складно-організовані атаки. с Ситуація в нашій країні непроста і в 21 столітті потрібні сучасні рішення, направити Ddos-атаку в правильну колію зможе кожен з вас ознайомившись із мануалом. MHDDoS_proxy – це програмне забезпечення, призначене для організації DDoS-атак. Воно використовується злочинцями для збільшення кількості запитів до цільового сервера з метою перевантаження його ресурсів і виклику недоступності для легітимних користувачів.

Також ця програма дозволяє зловмисникам здійснювати DDoS-атаки шляхом відправки великої кількості запитів на цільовий сервер з різних IP-адрес, що може призвести до перевантаження сервера та його недоступності для легітимних користувачів. MHDDoS_proxy може бути встановлений на комп’ютери ботнету, які складаються з безладу підключених комп’ютерів, що контролюються злочинцями. Ці комп’ютери можуть бути заражені шкідливим програмним забезпеченням, що надає злочинцям дистанційний доступ і контроль над ними. MHDDoS_proxy може бути використаний для проведення різних типів DDoS-атак, таких як SYN-флуд, UDP-флуд, HTTP-флуд та інші. Після встановлення програми на комп’ютери ботнету, злочинці можуть запустити атаку на цільовий сервер за допомогою командного рядка або інтерфейсу програми. Застосування MHDDoS_proxy для здійснення DDoS-атак є незаконним і може призвести до серйозних наслідків для злочинців, включаючи кримінальну відповідальність та судове переслідування. Тож, допомагай перемогти нашим!

Крок 1. Установка

Команди вставляти у Терміналі. Після кожної команди – Enter. Кожен новий рядок з крапкою – нова команда.

 Перший этап:

  • cd ~

  • sudo apt update -y

  • sudo apt install –upgrade git python3 python3-pip gcc libc-dev libffi-dev libssl-dev python3-dev rustc -y

  • sudo rm -rf mhddos_proxy

Може видати таке, але це норм.

(Це означає , що раніше  , ще не було встановлено mhddos_proxy )

Другий этап:

3) Для Kali – не спрацює – просто пропускайте.

Щоб не було лімітів по відкритим сокетам для проксі (щоб атаки були більш ефективні): команда не видасть щодного повідомлення – це нормально.

4) Якщо будуть якісь Error`и у кінці цієї команди (особливо на Kali), зробіть це:

  • a) cd ~/mhddos_proxy

  • b) git pull origin main

  • c) python3 -m pip install -r requirements.txt

  • d) python3 -m pip install uvloop

5) Встановлення та налаштування закінчення закінчено, вітаю:

Крок 2. Запуск команд

Надалі щоб запускати атаки Вам потрібно буде робити лише наступні дії:

1) Відкрити Термінал та перейти у потрібну папку:

2) Оновити версію програми:

3) Завантажити нові залежності:

4) Запустити атаку:

5) Щоб зупинити атату: у відкритому вікні з атакою натискаєте Ctrl+C

Крок 3. Переклад процесу у фон

У ФОНІ МЕЄ БУТИ НЕ БІЛЬШЕ ДВОХ ЗАПУЩЕНИХ АТАК, ІНАКШЕ БУДЕ ТРОТЛІНГ ПРОЦЕСОРА І ЗНИЖЕННЯ ЕФЕКТИВНОСТІ ДО НУЛЯ.

1) Встановлюємо засіб, який буде переводити наші процеси у фон:

2) Запускаємо процес у фон:

Щоб перевести у фон – натискайте Ctrl+A, і відразу Ctrl+D, якщо все успішно – буде повідомлення [detached from voenkomat]. Тепер процес буде працювати навіть при закриті терміналу Тобто 24/7, якщо ми говоримо про Linux-сервери. У цьому випадку процесу надається ім`я voenkomat, яке ви потім зможете.

1) Відслідкувати ось так:

Вам покаже список запущених процесів у фоні.

2) Щоб перейти до процесу та подивитися, що він виводить, пишіть це:

Після цього, якщо захочите вбити процес: Натискайте Ctrl+C.

Щоб знову від’єднатися, та залишити його працювати: Настикаємо Ctrl+A , потім Ctrl+D – І ВСЕ ГОТОВО – ПРАЦЮЄ В ФОНІ.

Надалі ви можете змінювати саму команду: sudo python3 та ім’я процесу з voenkomat на буді-яке інше.

Крок 4. Шаблон команди:

Приклад команди з параметром –vpn:

  • Python3 – оболонка / програма, яка буде читати та виконувати код програм runner.py.
  • Runner.py – сам скрипт атаки.
  • Цілі-сайти – Цілі при проведенні атаки на одному рівні та з використанням одного методу атаки, зазначеного в –http-methods, можна перераховувати через пробіл, а можна вказати як віддалений конфіг через -c URL (де кожна ціль має бути з нового рядка). У цьому випадку кількість цілей будуть розділені на кожен метод рівномірно від тієї кількості, яку ви вказали.
    Можна вказувати в одній команді будь-які типи портів, наприклад: http://, https://, tcp://, udp:// – усі вони будуть розбиті на потрібні методи, для http та https будуть братися методи з переліку –http-methods , а для tcp та udp завжди використовуються методи TCP та UDP відповідно.
  • Методи – З усіма методами можна ознайомитись на самому гітхабі ( https://github.com/MHProDev/MHDDoS#features-and-methods ). Усі команди, які ми готуємо в нашому каналі – ми готуємо вже з необхідними для атаки методами). На одному рівні атаки методи також можна перераховувати через пропуск. Найпоширеніші методи: –http-methods GET STRESS.
  • Потоки – це кількість “шкідливих” пакетів/запитів у кількості t * кількість_ядер, що відправляються на ціль. Тут можна викручувати по максимуму на стільки, на скільки тягне ваш ПК (моніторіть навантаження в диспетчері завдань, дивимося на ЦПУ та ОЗУ, у Kali Linux це зелений та синій графік відповідно). Будьте уважні, на початку атаки навантаження може бути мінімальним, а через деякий час зашкалювати. Враховуйте, що зі збільшенням пакетів/загроз, кількість проксі серверів може знизитися. За замовчуванням 1000, за бажанням – скільки влізе у вашу машину(але не більше 10000): У цій команді: -t 5000.
  • Підключення – Тут вказуємо передбачувану кількість підключень одного проксі-серверу. Оптимально вказувати від 1000 до 2000. Припустимо, що у Вас 1000 проксі-серверів, при вказанні підключень у кількості 1000, Ви відправите 1 000 000 пакетів на вашу ціль (в ідеалі, але певний відсоток пакетів швидше за все може загубитися). Наразі оптимальне значення: –rpc 2000.
Інші статті по темі
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.